Este documento describe varias amenazas cibernéticas como Pc Zombie, Phishing, Ransomware, Scam y Spam. Explica que un Pc Zombie es un computador infectado por malware que puede ser controlado por un tercero para realizar actividades ilegales. Describe que el Phishing intenta robar información confidencial mediante engaños. Indica que el Ransomware cifra archivos y pide un rescate, y que el Scam incluye correos falsos sobre premios o enriquecimiento. Recomienda mantener software antivirus actualizado para
1. Alejandro José MatheuAlejandro José Matheu Sisniega-OteroSisniega-Otero
09103350910335
PC Zombie, Phishing,PC Zombie, Phishing,
Ransomware, Scam, Spam, Spim.Ransomware, Scam, Spam, Spim.
Comercio ElectrónicoComercio Electrónico
2. Pc ZombiePc Zombie
Denominación que se asigna a computadoresDenominación que se asigna a computadores
personales que tras haber sido infectados por algún tipopersonales que tras haber sido infectados por algún tipo
de malware, pueden ser usadas por una tercera personade malware, pueden ser usadas por una tercera persona
para ejecutar actividades hostiles. Este uso se producepara ejecutar actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del usuario delsin la autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o muertosequipo. El nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias surgidas devivientes esclavizados, figuras legendarias surgidas de
los cultos vudú.los cultos vudú.
3. CaracteristicasCaracteristicas
Comienza a enviar una gran cantidad de mensajes spam oComienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central deataques a páginas Web y se convierte en punto central de
investigaciones de posibles actividades ilegales. El usuarioinvestigaciones de posibles actividades ilegales. El usuario
puede encontrar que su ISP (proveedor de servicios depuede encontrar que su ISP (proveedor de servicios de
Internet) ha cancelado su conexión a la red o puede estarInternet) ha cancelado su conexión a la red o puede estar
siendo investigado por la policía especializada en delitossiendo investigado por la policía especializada en delitos
informáticos, lo que, sin embargo, no significa una graninformáticos, lo que, sin embargo, no significa una gran
pérdida para un director en el caso de tener variospérdida para un director en el caso de tener varios
computadores disponibles. Por lo menos en un caso unacomputadores disponibles. Por lo menos en un caso una
investigación consiguió averiguar que un solo hacker habíainvestigación consiguió averiguar que un solo hacker había
conseguido el control de un millón y medio de ordenadores,conseguido el control de un millón y medio de ordenadores,
utilizándolos como plataforma para sus ataques.utilizándolos como plataforma para sus ataques.
4. TenologíasTenologías
No se necesita de protección adicional en el sistema paraNo se necesita de protección adicional en el sistema para
protegerse del Ransomware.protegerse del Ransomware.
Si se mantiene el antivirus al día y se tiene un buen bloqueadorSi se mantiene el antivirus al día y se tiene un buen bloqueador
de elementos emergentes, se mantendrá a salvo de estasde elementos emergentes, se mantendrá a salvo de estas
amenazas.amenazas.
5. PhishingPhishing
Término informático que denomina un tipo de delitoTérmino informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y queencuadrado dentro del ámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de ingeniería socialse comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial decaracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña oforma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjfas de crédito u otrainformación detallada sobre tarjfas de crédito u otra
información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como phisherphisher,,
se hace pasar por una persona o empresa de confianza en unase hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común unaparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea ocorreo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.incluso utilizando también llamadas telefónicas.
6. CaracteristicasCaracteristicas
La mayoría de los métodos de phishing utilizan alguna forma técnica deLa mayoría de los métodos de phishing utilizan alguna forma técnica de
engaño en el diseño para mostrar que un enlace en un correo electrónicoengaño en el diseño para mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se hace pasar el impostor.parezca una copia de la organización por la cual se hace pasar el impostor.
URLs mal escritas o el uso de subdominios son trucos comúnmente usadosURLs mal escritas o el uso de subdominios son trucos comúnmente usados
por phishers, como el ejemplo en esta URLpor phishers, como el ejemplo en esta URL
Este método ha sido erradicado desde entonces en losEste método ha sido erradicado desde entonces en los
navegadores de Mozilla15 e Internet Explores Otros intentosnavegadores de Mozilla15 e Internet Explores Otros intentos
de phishing utilizan comandos en JavaScripts para alterar lade phishing utilizan comandos en JavaScripts para alterar la
barra de direcciones. Esto se hace poniendo una imagen de labarra de direcciones. Esto se hace poniendo una imagen de la
URL de la entidad legítima sobre la barra de direcciones, oURL de la entidad legítima sobre la barra de direcciones, o
cerrando la barra de direcciones original y abriendo una nuevacerrando la barra de direcciones original y abriendo una nueva
que contiene la URL ilegítima.que contiene la URL ilegítima.
7. TecnologíasTecnologías
Hay varios programas informáticos anti-phishingHay varios programas informáticos anti-phishing
disponibles. La mayoría de estos programas trabajandisponibles. La mayoría de estos programas trabajan
identificando contenidos phishing en sitios web yidentificando contenidos phishing en sitios web y
correos electrónicos; algunos software anti-phishingcorreos electrónicos; algunos software anti-phishing
pueden por ejemplo, integrarse con los navegadorespueden por ejemplo, integrarse con los navegadores
web y clientes de correo electrónico como una barraweb y clientes de correo electrónico como una barra
de herramientas que muestra el dominio real del sitiode herramientas que muestra el dominio real del sitio
visitado. Los filtros de spam también ayudan avisitado. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers, ya queproteger a los usuarios de los phishers, ya que
reducen el número de correos electrónicosreducen el número de correos electrónicos
relacionados con el phishing recibidos por el usuario.relacionados con el phishing recibidos por el usuario.
8. SoftwareSoftware
Alerta del navegador Firefox antes de acceder a páginasAlerta del navegador Firefox antes de acceder a páginas
sospechosas de Phishing.sospechosas de Phishing.
10. CaracterísticasCaracterísticas
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadoraLa modalidad de trabajo es la siguiente: el código malicioso infecta la computadora
del usuario por los medios normalmente utilizados por cualquier malware ydel usuario por los medios normalmente utilizados por cualquier malware y
procede a cifrar los documentos que encuentre (generalmente de ofimática),procede a cifrar los documentos que encuentre (generalmente de ofimática),
eliminando la información original y dejando un arachivo de texto con laseliminando la información original y dejando un arachivo de texto con las
instrucciones para recuperarlos.instrucciones para recuperarlos.
En los casos mencionados el rescate ha sido el depósito de dinero en una cuentaEn los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero esdeterminada por el creador del código malicioso. Luego que el dinero es
depositado, se le entrega al usuario la clave para descifrar los archivos. Hastadepositado, se le entrega al usuario la clave para descifrar los archivos. Hasta
ahora, y por ser los primeros especímenes "menos desarrollados", los métodos deahora, y por ser los primeros especímenes "menos desarrollados", los métodos de
cifrado han sido sencillos y fácilmente reversibles, lo que permite a loscifrado han sido sencillos y fácilmente reversibles, lo que permite a los
especialistas conocer la clave y evitar que los usuarios pierdan dinero.especialistas conocer la clave y evitar que los usuarios pierdan dinero.
Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, loAdemás, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo
que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad deque permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de
virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con elvirus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el
recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos serecientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se
perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas seperfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se
aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, oaproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o
incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
11. TecnologíasTecnologías
No se necesita de protección adicional en el sistema paraNo se necesita de protección adicional en el sistema para
protegerse del Ransomware.protegerse del Ransomware.
Si se mantiene el antivirus al día y se tiene un buen bloqueadorSi se mantiene el antivirus al día y se tiene un buen bloqueador
de elementos emergentes, se mantendrá a salvo de estasde elementos emergentes, se mantendrá a salvo de estas
amenazas.amenazas.
13. CaracteristicasCaracteristicas
Viene a ser una especie de híbrido entre el phishing y lasViene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual sepirámides de valor. La técnica inicial a través de la cual se
inicia o reproduce, y que se considera igualmente estafa oinicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada “hoax”. A lo largo del presentedelito, es la llamada “hoax”. A lo largo del presente
artículo conocerán las diferencias entre estos cuatro delitosartículo conocerán las diferencias entre estos cuatro delitos
informáticos, cuyo aglutinamiento conforma el nuevoinformáticos, cuyo aglutinamiento conforma el nuevo
engendro informático: SCAM.engendro informático: SCAM.
http://www.microsoft.com/business/smb/es-http://www.microsoft.com/business/smb/es-
es/asesoria/scam.mspxes/asesoria/scam.mspx
14. TecnologíasTecnologías
Scammers rusas, correos electrónicos de supuestas mujeresScammers rusas, correos electrónicos de supuestas mujeres
que buscan el amor fuera de su país y, tras remitir fotos,que buscan el amor fuera de su país y, tras remitir fotos,
solicitan al usuario el envío de dinero para costear la visa y lossolicitan al usuario el envío de dinero para costear la visa y los
gastos de vuelo que permitan concretar el encuentro. Este tipogastos de vuelo que permitan concretar el encuentro. Este tipo
de engaño llega a los usuarios a través del correo electrónico yde engaño llega a los usuarios a través del correo electrónico y
su complejidad radica en que sus atacantes han desarrolladosu complejidad radica en que sus atacantes han desarrollado
sitios web simulando ser redes sociales para atraer a unasitios web simulando ser redes sociales para atraer a una
mayor cantidad de víctimas.mayor cantidad de víctimas.
http://www.ayacnet.com.mx/2009/05/el-scam-http://www.ayacnet.com.mx/2009/05/el-scam-
una-nueva-amenaza-informatica/una-nueva-amenaza-informatica/
15. SoftwareSoftware
Al mantener el software antivirus al día y tienes un buenAl mantener el software antivirus al día y tienes un buen
bloqueador de elementos emergentes, mantendránbloqueador de elementos emergentes, mantendrán
a salvo de estas amenazas el computador. Si el sistema acabaa salvo de estas amenazas el computador. Si el sistema acaba
infectado con uno de estos programas es mejor ejecutar uninfectado con uno de estos programas es mejor ejecutar un
análisis completo delanálisis completo del
sistema con el software antivirus. El programa puedesistema con el software antivirus. El programa puede
entonces ser encontrado y eliminado. Si no es eliminado,entonces ser encontrado y eliminado. Si no es eliminado,
la compañía antivirus debe darte un enlace a un sitio Webla compañía antivirus debe darte un enlace a un sitio Web
con medidas de eliminación.con medidas de eliminación.
16. SpamSpam
Se llama spam, correo basura o sms basura a losSe llama spam, correo basura o sms basura a los
mensajes no solicitados, no deseados o de remitentemensajes no solicitados, no deseados o de remitente
desconocido, habitualmente de tipo publicitario,desconocido, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) queenviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. Laperjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denominaacción de enviar dichos mensajes se denomina
spamming.spamming.
Aunque se puede hacer por distintas vías, la másAunque se puede hacer por distintas vías, la más
utilizada entre el público en general es la basada en elutilizada entre el público en general es la basada en el
correo electrónico.correo electrónico.
17. CaracteristicasCaracteristicas
Los mensajes Spam generalmente anuncian un web con contenidoLos mensajes Spam generalmente anuncian un web con contenido
pornográfico, explican una fórmula para ganar dinero ("hágase rico conpornográfico, explican una fórmula para ganar dinero ("hágase rico con
sólo hacer un click") o simplemente, incluyen un listado con productossólo hacer un click") o simplemente, incluyen un listado con productos
para su venta. Algunos de ellos tienen el descaro de poner en la primerapara su venta. Algunos de ellos tienen el descaro de poner en la primera
línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si ellínea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el
mensaje comercial no ha sido solicitado es un claro caso de spam. Estosmensaje comercial no ha sido solicitado es un claro caso de spam. Estos
envíos no deseados son, además, masivos: se reparten a miles de personasenvíos no deseados son, además, masivos: se reparten a miles de personas
distintas a la vez e incluso, se repiten cada día o cada semana.distintas a la vez e incluso, se repiten cada día o cada semana.
Aunque el spam puede venir de varias formas, existen característicasAunque el spam puede venir de varias formas, existen características
comunes a todas las listas de mailing. Generalmente ofrecen promociones,comunes a todas las listas de mailing. Generalmente ofrecen promociones,
ventas con descuentos, etc.ventas con descuentos, etc.
El campo "From:" o "De:" generalmente contienen cualquier nombre deEl campo "From:" o "De:" generalmente contienen cualquier nombre de
fantasía. Además no existe o es falsa la dirección de reply. Las listas defantasía. Además no existe o es falsa la dirección de reply. Las listas de
mailing contienen mala gramática y errores de ortografía. Tambiénmailing contienen mala gramática y errores de ortografía. También
contiene todo el mensaje en mayúsculas y utilizan puntos de exclamación acontiene todo el mensaje en mayúsculas y utilizan puntos de exclamación a
granel. Muchas de las listas de mailing no solicitadas son publicidades degranel. Muchas de las listas de mailing no solicitadas son publicidades de
web sites para adultos o servicios telefónicos.web sites para adultos o servicios telefónicos.
18. TécnicasTécnicas
Las propias páginas web, que con frecuencia contienen la dirección de suLas propias páginas web, que con frecuencia contienen la dirección de su
creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticiascreador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias
de usenet cuyos mensajes suelen incluir la dirección del remitente.de usenet cuyos mensajes suelen incluir la dirección del remitente.
Lista de correo: les basta con apuntarse e ir anotando las direcciones deLista de correo: les basta con apuntarse e ir anotando las direcciones de
sus usuarios.sus usuarios.
Correos electrónicos con chistes, cadenas, etc. que los usuarios de internetCorreos electrónicos con chistes, cadenas, etc. que los usuarios de internet
suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumularsuelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular
docenas de direcciones en el cuerpo del mensaje,`pudiendo ser capturadasdocenas de direcciones en el cuerpo del mensaje,`pudiendo ser capturadas
por un troyano o, más raramente, por un usuario malicioso.por un troyano o, más raramente, por un usuario malicioso.
Páginas en las que se solicita tu dirección de correo (o la de "tus amigos"Páginas en las que se solicita tu dirección de correo (o la de "tus amigos"
para enviarles la página en un correo) para acceder a un determinadopara enviarles la página en un correo) para acceder a un determinado
servicio o descarga.servicio o descarga.
Compra de bases de datos de direcciones de correo a empresas oCompra de bases de datos de direcciones de correo a empresas o
particulares (ilegal en la mayor parte de los países).particulares (ilegal en la mayor parte de los países).
Entrada ilegal en servidores.Entrada ilegal en servidores.
Por ensayo y error: se generan aleatoriamente direcciones, y se compruebaPor ensayo y error: se generan aleatoriamente direcciones, y se comprueba
luego si han llegado los mensajes. Un método habitual es hacer una lista deluego si han llegado los mensajes. Un método habitual es hacer una lista de
dominos, y agregarles "prefijos" habituales.dominos, y agregarles "prefijos" habituales.
19. SoftwareSoftware
Medidas para evitar el spamMedidas para evitar el spam
Usar una imagen para la dirección de correo electrónico.Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirecciónEn vez de poner el enlace a tu cuenta, usa una redirección
(puede ser temporal o por un número de usos), y bórrala(puede ser temporal o por un número de usos), y bórrala
cuando recibas excesivo spam.cuando recibas excesivo spam.
Modificar la dirección para evitar el rastreo automático.Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:En los grupos de noticias y listas de correo:
No poner el remitente verdadero en los post enviados.No poner el remitente verdadero en los post enviados.
Si el archivo de mensajes a la lista es visible desde web,Si el archivo de mensajes a la lista es visible desde web,
cambiar las direcciones de remite por una imagen, ocultarlas, ocambiar las direcciones de remite por una imagen, ocultarlas, o
escribirlas de forma que sea difícil reconocerla como tal paraescribirlas de forma que sea difícil reconocerla como tal para
un programa.un programa.
21. TecnologíasTecnologías
Filtrado de mensajes de correo electrónico, por asunto,Filtrado de mensajes de correo electrónico, por asunto,
direcciones IP, dominios etc.direcciones IP, dominios etc.
Antivirus como Panda SecurityAntivirus como Panda Security
Algunos concejos:Algunos concejos:
No publicar direcciones de correo electrónico como paginasNo publicar direcciones de correo electrónico como paginas
WEB.WEB.
No reenviar cartas en cadena, peticiones o alertas antivirusNo reenviar cartas en cadena, peticiones o alertas antivirus
dudosos.dudosos.
Tener un antivirusTener un antivirus
Disponer de varias direcciones de correo (darles usosDisponer de varias direcciones de correo (darles usos
separados.separados.